Microsoft усунула 66 уразливостей у червневому оновленні: критичні загрози Secure Boot та WebDAV

CyberSecureFox 🦊

Червневий пакет оновлень безпеки Microsoft виявився одним із найбільш критичних за останні місяці, включивши виправлення для 66 вразливостей. Серед них особливу увагу привертають дві активно експлуатовані загрози нульового дня та критична вразливість у системі Secure Boot, яка може повністю скомпрометувати захищеність завантаження системи.

Структура критичних загроз у червневому релізі

Аналіз розподілу виправлених вразливостей демонструє серйозність поточної ситуації в галузі кібербезпеки. Десять критичних вразливостей включають вісім випадків віддаленого виконання коду та два сценарії підвищення привілеїв. Така статистика відображає основні напрямки атак, які використовують зловмисники для проникнення в корпоративні мережі.

Найбільш тривожним фактом є підтвердження активної експлуатації однієї з вразливостей нульового дня в реальних кібератаках. Це підкреслює критичну важливість негайного застосування оновлень безпеки в корпоративному середовищі.

CVE-2025-33053: активна експлуатація через WebDAV

Найнебезпечнішою виявилася вразливість CVE-2025-33053, виявлена дослідниками Check Point Research у системі Web Distributed Authoring and Versioning (WebDAV). Ця брешка дозволяє зловмисникам виконувати довільний код на цільових системах через спеціально підготовлені WebDAV URL-адреси.

Механізм атаки потребує від користувача лише одного кліку по шкідливому посиланню. Експерти Check Point зафіксували використання цієї вразливості угрупованням Stealth Falcon під час атаки на оборонну компанію в Туреччині у березні 2025 року. Зловмисники застосували складну техніку маніпулювання робочим каталогом вбудованого інструменту Windows для запуску файлів з контрольованого ними WebDAV-сервера.

CVE-2025-33073: підвищення привілеїв через SMB-клієнт

Друга вразливість нульового дня CVE-2025-33073 стосується клієнта Windows SMB і надає можливість підвищення привілеїв до рівня SYSTEM. Незважаючи на відсутність підтвердженої активної експлуатації, потенціал цієї загрози залишається надзвичайно високим.

Атакуючий може виконати спеціально створений скрипт, який змушує систему жертви встановити SMB-з’єднання та пройти автентифікацію. Успішна експлуатація призводить до отримання максимальних привілеїв в операційній системі, що фактично означає повний контроль над скомпрометованою машиною.

Критична загроза Secure Boot: CVE-2025-3052

Особливої уваги заслуговує вразливість CVE-2025-3052, виявлена Алексом Матросовим з компанії Binarly. Проблема пов’язана з утилітою для перепрошивки BIOS планшетів DT Research, підписаною UEFI-сертифікатом Microsoft.

Інструмент циркулював у мережі з кінця 2022 року та міг застосовуватися для будь-якої системи з підтримкою Secure Boot. Microsoft виявила 13 варіантів утиліти та додала їх хеші до чорного списку DBX для запобігання подальшому використанню.

Механізм обходу захисту завантаження

Вразливість дозволяє зчитувати змінну NVRAM без валідації, що надає можливість запису довільних даних у пам’ять під час процесу завантаження UEFI. Експлойт Binarly демонструє обнулення змінної gSecurity2, відповідальної за роботу Secure Boot.

Такий підхід відкриває шлях для встановлення буткітів – шкідливого програмного забезпечення, що працює на рівні прошивки та залишається невидимим для операційної системи. Це дозволяє зловмисникам відключати захисні механізми та підтримувати постійну присутність у системі.

Додаткові загрози безпеки завантаження

Дослідник Зак Дідкотт продемонстрував ще одну проблему обходу Secure Boot – CVE-2025-47827, пов’язану з модулем ядра Linux IGEL. Вразливість дозволяє модифікувати завантажувач навіть при короткочасному фізичному доступі до пристрою.

Ці інциденти підкреслюють системні проблеми в ланцюжку поставок UEFI та необхідність постійного моніторингу двійкового коду замість періодичних оновлень BIOS.

Червневі оновлення Microsoft яскраво демонструють складність сучасного ландшафту кібербезпеки та критичну важливість проактивного підходу до захисту. Організаціям необхідно негайно застосувати випущені патчі, особливо для вразливостей нульового дня та проблем, що впливають на базові механізми захисту. Регулярний аудит систем безпеки, оперативне управління вразливостями та комплексний моніторинг стають ключовими факторами ефективного захисту від сучасних кіберзагроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.